Post on 06-Aug-2015
1AULA :
Campus Charqueadas
Segurança da Informação
Professor: Cleber Schroeder Fonsecacleberfonseca@charqueadas.ifsul.edu.br
8
2AULA :
Campus Charqueadas
SEGURANÇA EM REDES DE COMPUTADORES
3AULA :
Campus Charqueadas
Segurança em redesde computadores
• Consiste na provisão de políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.
4AULA :
Campus Charqueadas
Segurança em redesde computadores
• Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede
• A segurança de rede cobre uma variedade de redes de computadores, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos
5AULA :
Campus Charqueadas
Principais tipos de ataques
• Ataques de força bruta• Scan• Exploração de falhas em software• DOS• DNS Poisoning• Sniffing
6AULA :
Campus Charqueadas
Ataques tipo “força bruta”
• Coletam dados do usuário• Elaboram combinações entre os dados• Para cada combinação, uma tentativa de acesso é feita.
7AULA :
Campus Charqueadas
Scan
• Programas que descobrem os hosts de uma rede de computadores
• Para cada host, faz uma varredura procurando por possíveis vulnerabilidades
8AULA :
Campus Charqueadas
Exploração de falhaem software
• Todo software está sujeito a falhas!• Ataques podem explorar as falhas ou vulnerabilidades dos dos softwares para uma invasão
• As falhas podem não ser de desenvolvimento mas também de configuração
9AULA :
Campus Charqueadas
DOS
• Atividade maliciosa onde atacantes são capazes de tirar um serviço ou computador do ar
10AULA :
Campus Charqueadas
DNS Poisoning
• É uma fraude na associação entre os nomes e os identificadores dos computadores/serviços na internet
• um host que está em uma rede que “sofre” de envenenamento de DNS pode ser redirecionado para uma página fraudulenta quando solicitar o identificador de www.bancodobrasil.com.br para um servidor DNS
11AULA :
Campus Charqueadas
Sniffing
• Atividade maliciosa onde o atacante se conecta a uma WLAN, por exemplo, e passa a “escutar” os dados que trafegam nos canais de comunicação
12AULA :
Campus Charqueadas
Como se proteger
• Criptografia de Chaves Públicas• Sistemas de Detecção de Intrusões - IDS• Redes Privadas Virtuais ('Virtual Private Network')
• Firewalls
13AULA :
Campus Charqueadas
Criptografia de Chaves Públicas
• Utiliza um par de chaves: uma chave pública e uma chave privada
• A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono
14AULA :
Campus Charqueadas
IDS
• Refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.
• Conceitualmente um elemento passivo.
15AULA :
Campus Charqueadas
IDS: estrutura
• Componentes comuns– Geradores de eventos– Analisadores de eventos– Bases de dados de eventos– Unidades de resposta
16AULA :
Campus Charqueadas
IDS: classificação
IDS
Método de detecção
Baseado em comportamento
Baseado em assinaturas
Arquitetura Segundo o alvo
Baseado em rede
Baseado em host
Híbrido
17AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento – Também chamado de detecção por anomalia – Caracteriza o comportamento do sistema em normal e anômalo
– Habilidade de distinguir um comportamento norma de um anômalo
18AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento – Compara o estado atual do sistema com o comportamento atual
– Desvios são considerados intrusões
19AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura – Também chamada de detecção por mau-uso – Divide as ações do sistema em aceitáveis e não aceitáveis
– Habilidade de encontrar tentativas de exploração de vulnerabilidades conhecidas
20AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura – Compara as ações realizadas no sistema com uma base de assinaturas de ataques
21AULA :
Campus Charqueadas
Baseado em rede
• Dados analisados são retirados da rede • Tratar ataques à própria rede • Permite determinar as operações desencadeadas através da rede
• Informações como: – Pacotes de rede – Estatísticas de tráfego
22AULA :
Campus Charqueadas
Baseado em host
• Dados obtidos na própria máquina • Detecção de ataques relacionados a ações locais
23AULA :
Campus Charqueadas
IDS: considerações
• Sistemas muito imaturos:– Muitos falsos positivos/negativos– Dificuldade de expressão – Pouca integração entre os IDSs – Dificuldade de manutenção/gerência
24AULA :
Campus Charqueadas
IDS: considerações
• Principais aplicações: – Detectar ataques – Localizar vulnerabilidades – Validar regras e esquemas de firewall – Validar políticas de segurança – Vigiar usuários legítimos
25AULA :
Campus Charqueadas
VPN
• Acesso seguro através de um meio “inseguro”
• É uma aplicação cliente/servidor • Tem como objetivo a confidencialidade dos dados
26AULA :
Campus Charqueadas
Firewall
27AULA :
Campus Charqueadas
Firewall
• Firewall é um sistema para controlar o acesso as redes de computadores
• O firewall deve estar presente no ponto de conexão entre as redes
28AULA :
Campus Charqueadas
Firewall: funcionalidades
• Capacidade para direcionar o tráfego para sistemas internos mais confiáveis
• Proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
• Mecanismo de defesa que restringe o fluxo de dados, podendo criar um “log”
29AULA :
Campus Charqueadas
Trabalho Avaliado
• Um firewall pode ser físico ou lógico, explique o funcionamento dos firewall, compare vantagens e desvantagens dos dois tipos.
30AULA :
Campus Charqueadas
Sistemas de Detecção de Intrusões
• Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede.
• No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
31AULA :
Campus Charqueadas
Sistemas de Detecção de Intrusões
• Está entrando na área de firewall quando começa a se tornar reativo